مایکروسافت وصله امنیتی فوری برای حملات تک‌کلیکی ویندوز و آفیس منتشر کرد

غول نرم‌افزاری جهان در واکنش به سوءاستفاده گسترده هکرها از چندین آسیب‌پذیری روز صفر، به‌روزرسانی‌های امنیتی حیاتی برای ویندوز و آفیس منتشر کرد که با یک کلیک ساده کاربر، بدافزار را روی سیستم قربانی نصب می‌کنند.

به گزارش خبرنگار ما، مایکروسافت با صدور هشداری فوری اعلام کرده که مهاجمان سایبری در حال بهره‌برداری فعال از چندین آسیب‌پذیری بسیار خطرناک و ناشناخته در ویندوز و مجموعه آفیس هستند.

حملات تک‌کلیکی؛ خطری که با یک کلیک جان می‌گیرد

این حملات که با عنوان «تک‌کلیکی» (One Click Attack) شناخته می‌شوند، از جمله خطرناک‌ترین انواع تهدیدات سایبری محسوب می‌شوند. در این روش، مهاجم می‌تواند تنها با یک اقدام ساده از سوی کاربر، مانند کلیک روی یک لینک یا باز کردن یک فایل، کنترل کامل سیستم را به دست گیرد.

ویژگی‌های حملات تک‌کلیکی:

  • نیازمند حداقل تعامل کاربر
  • قابلیت دور زدن لایه‌های دفاعی امنیتی
  • نصب بدافزار بدون آگاهی کاربر
  • امکان دسترسی کامل به سیستم قربانی

بر اساس اعلام مایکروسافت، دست‌کم دو مورد از این ضعف‌ها از طریق فریب کاربر برای کلیک روی یک لینک آلوده در ویندوز قابل بهره‌برداری هستند و یکی دیگر نیز در صورت باز شدن یک فایل مخرب در آفیس، می‌تواند باعث نفوذ کامل به سیستم شود.

انتشار وصله امنیتی مایکروسافت برای رهایی از حملات One Click Attack
انتشار وصله امنیتی مایکروسافت برای رهایی از حملات One Click Attack

آسیب‌پذیری‌های روز صفر؛ تهدیدی که پیش از درمان می‌آید

این نقص‌های امنیتی در دسته «روز صفر» (Zero-Day) قرار می‌گیرند؛ اصطلاحی که به آسیب‌پذیری‌هایی گفته می‌شود که مهاجمان پیش از انتشار هرگونه وصله امنیتی توسط شرکت سازنده، راه سوءاستفاده از آنها را کشف کرده‌اند.

نگران‌کننده‌تر اینکه جزئیات فنی مربوط به نحوه سوءاستفاده از این نقص‌ها نیز منتشر شده است. مایکروسافت مشخص نکرده این اطلاعات دقیقاً در چه منابعی منتشر شده، اما همین انتشار می‌تواند احتمال وقوع حملات را به شدت افزایش دهد.

در گزارش‌های فنی، مایکروسافت از نقش پژوهشگران امنیتی گروه Threat Intelligence گوگل در شناسایی این مشکلات قدردانی کرده است.

CVE-2026-21510؛ دور زدن اسمارت اسکرین با یک لینک

یکی از مهم‌ترین آسیب‌پذیری‌ها با شناسه CVE-2026-21510 در بخش Windows Shell شناسایی شده است. Windows Shell بخشی از سیستم‌عامل است که رابط کاربری ویندوز را مدیریت می‌کند.

مشخصات این آسیب‌پذیری:

ویژگیتوضیح
مکانWindows Shell
تأثیرتقریباً تمام نسخه‌های پشتیبانی‌شده ویندوز
شرط بهره‌برداریکلیک کاربر روی یک لینک آلوده
پیامددور زدن قابلیت امنیتی SmartScreen

SmartScreen قابلیتی است که معمولاً لینک‌ها و فایل‌های مشکوک را از نظر وجود بدافزار بررسی می‌کند. با دور زدن این لایه دفاعی، هکر می‌تواند بدافزار را از راه دور روی رایانه قربانی نصب کند.

یک کارشناس امنیت سایبری در این باره گفت: “این حمله همچنان نیازمند تعامل کاربر است و کاربر باید روی لینک یا فایل میانبر کلیک کند، اما با این حال آسیب‌پذیری‌ای که تنها با یک کلیک امکان اجرای کد مخرب را فراهم کند، بسیار نادر و خطرناک محسوب می‌شود.”

تأیید گوگل از بهره‌برداری گسترده

سخنگوی گوگل نیز تأیید کرده این نقص در Windows Shell به‌طور گسترده و فعال مورد سوءاستفاده قرار گرفته است. در صورت موفقیت حمله، بدافزار می‌تواند به‌صورت مخفیانه و با سطح دسترسی بالا اجرا شود؛ مسئله‌ای که خطر نفوذ کامل به سیستم، اجرای باج‌افزار (Ransomware) یا سرقت اطلاعات محرمانه را به‌شدت افزایش می‌دهد.

CVE-2026-21513؛ تهدیدی از دل اینترنت اکسپلورر منسوخ

آسیب‌پذیری دوم با شناسه CVE-2026-21513 در موتور مرورگر اختصاصی مایکروسافت به نام MSHTML شناسایی شده است. این موتور در گذشته برای مرورگر Internet Explorer استفاده می‌شد.

نکته قابل توجه: با وجود اینکه اینترنت اکسپلورر سال‌هاست کنار گذاشته شده، MSHTML همچنان برای حفظ سازگاری با نرم‌افزارهای قدیمی در نسخه‌های جدید ویندوز وجود دارد.

طبق اعلام مایکروسافت، این نقص نیز می‌تواند به مهاجمان اجازه دهد برخی لایه‌های امنیتی ویندوز را دور بزنند و بدافزار را روی سیستم نصب کنند.

سه آسیب‌پذیری دیگر؛ دامنه تهدید گسترده‌تر است

گزارش‌ها حاکی از آن است که مایکروسافت سه آسیب‌پذیری روز صفر دیگر را نیز اصلاح کرده است؛ نقص‌هایی که هکرها پیش از انتشار اصلاحیه‌های امنیتی، به‌طور فعال از آنها سوءاستفاده می‌کردند. این نشان می‌دهد که موج حملات سایبری علیه کاربران ویندوز و آفیس گسترده‌تر از چیزی است که ابتدا اعلام شده بود.

اقدامات ضروری برای محافظت از سیستم

کارشناسان امنیتی توصیه می‌کنند کاربران برای محافظت در برابر این تهدیدات، اقدامات زیر را فوراً انجام دهند:

۱. نصب به‌روزرسانی‌های امنیتی

بدون تأخیر، آخرین به‌روزرسانی‌های امنیتی مایکروسافت را نصب کنید. این به‌روزرسانی‌ها شامل وصله‌های لازم برای رفع آسیب‌پذیری‌های مذکور هستند.

۲. فعال‌سازی به‌روزرسانی خودکار

اطمینان حاصل کنید که ویژگی به‌روزرسانی خودکار ویندوز فعال است تا در آینده نیز وصله‌های امنیتی به موقع نصب شوند.

۳. احتیاط در کلیک روی لینک‌ها

از کلیک روی لینک‌های ناشناس یا مشکوک، حتی اگر از طرف آشنایان ارسال شده باشند، خودداری کنید. مهاجمان می‌توانند حساب‌های کاربری را جعل کنند.

۴. احتیاط در باز کردن فایل‌های آفیس

فایل‌های آفیس دریافتی از منابع ناشناس را بدون بررسی باز نکنید. این فایل‌ها می‌توانند حاوی کدهای مخرب باشند.

۵. استفاده از نرم‌افزارهای امنیتی به‌روز

از آنتی‌ویروس‌ها و نرم‌افزارهای امنیتی معتبر استفاده کرده و پایگاه داده آنها را به‌روز نگه دارید.

جمع‌بندی؛ زنگ خطر برای میلیون‌ها کاربر

انتشار جزئیات فنی این آسیب‌پذیری‌ها و تأیید بهره‌برداری فعال از آنها توسط هکرها، زنگ خطری جدی برای میلیون‌ها کاربر ویندوز و آفیس در سراسر جهان است. ماهیت «تک‌کلیکی» این حملات، آنها را به ویژه خطرناک کرده است.

مایکروسافت با انتشار به‌روزرسانی‌های امنیتی، گام مهمی در حفاظت از کاربران برداشته، اما سرعت عمل خود کاربران در نصب این به‌روزرسانی‌ها و افزایش هوشیاری در برابر حملات مهندسی اجتماعی، نقش تعیین‌کننده‌ای در جلوگیری از قربانی شدن خواهد داشت.

آخرین اخبار هک و امنیت

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا